Linux网络安全工具—sudo
sudo是系统管理员用来允许某些用户以root身份运行部分/全部系统命令的程序。一个明显的用途是增强了站点的安全性,如果你需要每天以root身份做一些日常工作,经常执行一些固定的几个只有root身份才能执行的命令,那么用sudo对你是非常适合的。
sudo的主页在:http://www.courtesan.com/courtesan/products/sudo/
以Redhat为例,下面介绍一下安装及设置过程:
首先,你能从sudo主页上下载forRedhatLinux的rpmpackage.
它在ftp://ftp.freshmeat.net/pub/rpms/sudo/当前最新的稳定版本1.5.9p4。
执行#rpm-ivhsudo*进行安装,然后用/usr/sbin/visudo编辑/etc/sudoers文件。
如果系统提示你找不到/usr/bin/vi但实际上你在目录/bin下有vi程序,你需要
ln-sf/bin/vi/usr/bin/vi为vi在/usr/bin下创建符号链接。(注:我在Redhat6.1上遇到,Redhat5.x上没有此问题)
另外,如果出现某些其它错误,你可能还需要#chmod700/var/run/sudo
下面是我的/etc/sudoers文件例子:
代码:
- [root@sh-proxy/etc]#moresudoers
- Host_AliasSERVER=sh-proxy
- #Useraliasspecification
- User_AliasADMIN=jephe,tome
- #Cmndaliasspecification
- Cmnd_AliasSHUTDOWN=/etc/halt,/etc/shutdown,/etc/reboot
- ADMINSERVER=SHUTDOWN
- jepheSERVER=/usr/bin/tail-f/var/log/maillog
- jepheSERVER=/usr/bin/tail-f/var/log/messages
- #Userprivilegespecification
- rootALL=(ALL)ALL
既然我经常需要远程登录到服务器观察emaillog文件/var/log/maillog的变化,因此我加了这一行到/etc/sudoers,这样我不需要经常登录作为root来完成我的日常工作,改善了安全性。
Linux网络安全工具—Sniffit
sniffit是一个有名的网络端口探测器,你可以配置它在后台运行以检测哪些Tcp/ip端口上用户的输入/输出信息。
最常用的功能是攻击者可以用它来检测你的23(telnet)和110(pop3)端口上的数据传送以轻松得到你的登录口令和mail帐号密码,sniffit基本上是被破坏者所利用的工具,但是既然想知道如何增强你的站点的安全性,首先你应该知晓闯入者们所使用的各种工具。
sniffit的主页在http://reptile.rug.ac.be/~coder/sniffit/sniffit.html你能从那里下载最新的版本,安装是非常容易的,就在根目录运行#tarxvfzsniff*解开所有文件到对应目录。
你能运行sniffit-i以交互式图形界面查看所有在指定网络接口上的输入/输出信息。
如:为了得到所有用户通过某接口a.b.c.d接收邮件时所输入的pop3帐号和密码,你能运行
- #sniffit-p110-ta.b.c.d&
- #sniffit-p110-sa.b.c.d&
记录文件放在目录/usr/doc/sniffit*下面:
logfile根据访问者的IP地址,随机高端端口号和用来检测的网络接口IP地址和检测端口来命名。它利用了tcp/ip协议天生的虚弱性,因为普通的telnet和pop3所传的用户名和密码信息都是明文,不带任何方式的加密。因此对telnet/ftp.你可以用ssh/scp来替代.sniffit检测到的ssh/scp信息基本上是一堆乱码,因此你不需要担心ssh所传送的用户名和口令信息会被第三方所窃取。
Linux网络安全工具中的sudo和Sniffit两个工具就向大家介绍完了,希望大家已经掌握。
【编辑推荐】